freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

通过盗版系统镜像资源传播的剪贴板劫持器分析
2023-06-28 14:00:47
所属地 北京

概览

近期,安天CERT监测到通过镜像下载站传播的攻击活动。攻击者将Torrent资源投放至Windows操作系统镜像下载站中,诱导用户安装使用看似纯净的系统。实际上,攻击者事先将恶意文件隐藏于指定路径中,通过计划任务实现自启动,并利用EFI系统分区规避安全产品的检测,最终执行剪贴板劫持器以盗取加密货币。

EFI系统分区中包含操作系统的引导加载程序及相关文件,该分区在Windows系统中一般是不可见的,且安全产品通常不会对EFI分区中的文件进行扫描。在此次攻击活动中,攻击者利用恶意软件挂载EFI系统分区并将其余恶意文件复制到该分区中,以此规避安全产品的检测。

攻击者可以隐蔽地将恶意软件植入系统中,将其封装成镜像文件投放至各种下载站中。用户应提高安全意识,避免从非官方途径获取系统镜像资源,看似安全的免费资源中可能存在安全隐患。


表 1‑1 攻击活动概览

1687931498_649bca6a4a119c64d09c2.png!small?1687931498119


经验证,安天智甲终端防御系统(简称IEP)可实现对恶意软件的有效查杀。

技术梳理

攻击者将Torrent资源投放至系统镜像下载站中,诱导用户下载、使用被恶意篡改的系统镜像。此类网站提供大量Windows操作系统的免费镜像资源,其中很有可能混入被恶意篡改的镜像。

1687931498_649bca6a61c2b3ce9673c.png!small?1687931498119

图 2‑1攻击者投放Torrent资源

攻击者事先将恶意程序放至%SystemRoot%\Installer中,并创建相应的计划任务。当用户使用被恶意篡改的镜像安装Windows操作系统后,iscsicli.exe通过计划任务进行自启动,挂载EFI系统分区并将其余恶意文件复制到该分区中,以此规避安全产品的检测。该恶意程序最终注入恶意DLL,持续监控剪贴板中的内容,当匹配到加密货币钱包地址时将其替换为攻击者的钱包地址,从而将收益转移至攻击者账户中。

1687931498_649bca6a52c23e152b102.png!small?1687931498119

图 2‑2恶意载荷文件

样本分析

iscsicli.exe

该恶意程序伪装成操作系统中的合法程序,其数字签名无效。

1687931498_649bca6a4e79698e61d01.png!small?1687931498119

图 3‑1无效的数字签名

该程序运行后在M盘中挂载EFI系统分区。

1687931508_649bca74b113486561473.png!small?1687931508189

图 3‑2挂载EFI分区

随后将其余两个文件复制到新挂载的分区中、删除原路径中的文件,执行新路径中的recovery.exe,并最终卸载EFI分区。

表 3‑1复制载荷文件

1687931771_649bcb7ba0cab88676148.png!small?1687931771403

recovery.exe

recovery.exe运行后,创建执行%SystemRoot%\System32\Lsaiso.exe进程,使用远程线程注入技术,在该进程中创建线程加载kd_08_5e78.dll。

1687931795_649bcb9337598955d607d.png!small?1687931794804

图 3‑3远程线程注入

kd_08_5e78.dll

该DLL执行后,扫描当前系统中运行的进程是否存在某些安全工具。

1687931839_649bcbbf6394cf675f854.png!small?1687931839503

图 3‑4检查进程名称

若当前系统中未运行以上进程,获取剪贴板中的内容,根据加密货币钱包地址的格式检测该内容的开头字符及长度,若匹配则将剪贴板中的加密货币钱包地址替换为攻击者的钱包地址,从而转移加密货币。

1687931855_649bcbcf819d35abdf074.png!small?1687931855415

图 3‑5替换钱包地址

该剪贴板劫持器替换用户钱包和攻击者钱包的对应关系如下表所示。

表 3‑2替换用户钱包和攻击者钱包的对应关系

1687931870_649bcbde103984d29db18.png!small?1687931869499

防护建议

为有效防御此类攻击事件,提升安全防护水平,安天建议政企机构采取如下防护措施:

网站传播防护

1.建议使用官方网站下载的正版软件。如无官方网站建议使用可信来源进行下载,下载后使用反病毒软件进行扫描;

2.建议使用沙箱环境执行可疑的文件,在确保安全的情况下再使用主机执行。安天追影威胁分析系统(PTA)采用深度静态分析与沙箱动态加载执行的组合机理,可有效检出分析鉴定各类已知与未知威胁。

终端防护

1.安装终端防护系统:安装反病毒软件,建议安装安天智甲终端防御系统;

2.加强口令强度:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个账号使用相同口令。

事件对应的ATT&CK映射图谱

针对攻击者投递剪贴板劫持器的完整过程,安天梳理本次攻击事件对应的ATT&CK映射图谱如下图所示:

1687931902_649bcbfe6e3d77326fd5e.png!small?1687931902476

图 5‑1技术特点对应ATT&CK的映射

攻击者使用的技术点如下表所示:

表 5‑1事件对应的ATT&CK技术行为描述表

1687931934_649bcc1ebdfa47f3a743a.png!small?1687931934516

IoCs

1687931948_649bcc2c1c96b156e0d8d.png!small?1687931947756

# 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录